Des pirates informatiques russes ont attaqué l'OTAN et plusieurs armées en Europe de l'Est, selon un rapport de Google

Des pirates informatiques russes ont récemment tenté de pénétrer les réseaux de l'organisation et les forces armées de certains pays, a déclaré le Google Threat Analysis Group

Guardar
Una persona utiliza un ordenador
Una persona utiliza un ordenador portátil, en una fotografía de archivo. EFE/Sascha Steinbach

Des pirates informatiques russes ont récemment tenté de pénétrer les réseaux de l'OTAN et les forces armées de certains pays d'Europe de l'Est, a indiqué le Google Threat Analysis Group (TAG) dans un rapport publié mercredi.

Le rapport n'indiquait pas quelles armées avaient été ciblées dans ce que Google a décrit comme des « campagnes de phishing par accréditation » lancées par un groupe basé en Russie appelé Coldriver ou Callisto.

« Ces campagnes ont été envoyées à l'aide de nouveaux comptes Gmail à des comptes non Google, de sorte que le taux de réussite de ces campagnes est inconnu », indique le rapport. Il précise : « Nous n'avons vu aucun compte Gmail compromis avec succès pendant ces campagnes ».

« Coldriver, un acteur de menaces basé en Russie, parfois appelé Callisto, a lancé des campagnes de phishing par accréditation, ciblant diverses ONG et groupes de réflexion basés aux États-Unis, l'armée d'un pays des Balkans et un entrepreneur de défense basé en Ukraine. Cependant, pour la première fois, TAG a observé des campagnes visant l'armée de plusieurs pays d'Europe de l'Est, ainsi qu'un centre d'excellence de l'OTAN », précise-t-il.

Smartphones connectés
« Ces campagnes ont été envoyées à l'aide de nouveaux comptes Gmail vers des comptes non Google » (Getty Images)

La Russie, qui fait actuellement l'objet de lourdes sanctions économiques occidentales suite à sa décision d'envahir l'Ukraine le 24 février, nie régulièrement les allégations de cyberattaques contre des cibles occidentales.

En 2019, la société finlandaise de cybersécurité F-Secure Labs a décrit Callisto comme un acteur avancé non identifié « intéressé par la collecte de renseignements liés à la politique étrangère et de sécurité » en Europe.

Le groupe a également ciblé un centre d'excellence de l'OTAN, a indiqué le rapport Google de mercredi, sans donner plus de détails.

Dans un communiqué, le centre n'a pas directement abordé le rapport de Google, mais a déclaré : « Nous constatons quotidiennement des activités cybernétiques malveillantes ».

Le même rapport de Google avertit également que Curious Gorge, un groupe que le rapport attribue à la SSF chinoise de l'APL, a fait campagne contre les organisations gouvernementales et militaires en Ukraine, en Russie, au Kazakhstan et en Mongolie. « Bien que cette activité n'affecte pas beaucoup les produits Google, nous restons engagés et fournissons des notifications aux organisations de victimes », dit-il.

D'autre part, Ghostwriter, un acteur de menaces biélorusse, a récemment introduit une nouvelle fonctionnalité dans ses campagnes de phishing d'identifiants. À la mi-mars, un chercheur en sécurité a publié un article de blog détaillant une technique d'hameçonnage « navigateur dans navigateur ». « Bien que TAG ait déjà noté que cette technique est utilisée par de nombreux acteurs soutenus par le gouvernement, les médias revoient ce billet de blog et publient plusieurs articles mettant en évidence cette capacité d'hameçonnage. »

(Avec des informations de REUTERS)

Continuez à lire :